Está en la página 1de 5

SERVICIO NACIONAL DE APRENDIZAJE

GESTIÓN Y SEGURIDAD DE BASES DE DATOS


CENTRO DE SERVICIOS FINANANCIEROS
Actividad FASE 1 EVIDENCIA 1

Estudiante: Jeisson Romero Sánchez.

C.C. 1’031.133.468

 ¿Qué Administración de ficheros o sistemas de archivos encontramos en los diferentes


sistemas operativos?
 RTA: Entre los principales sistemas de archivos se encuentran los siguientes:
 FAT: File Allocation Table (Tabla de asignación de archivos).
 HPFS: High Performance File System.
 NTFS: New Technology File System.
 EXT3/EXT4: Es utilizado por Linux.
 XFS: Concebido inicialmente para la plataforma Unixj.
 En el mercado de las tecnologías de la información y la comunicación encontramos
diferentes opciones de sistemas operativos, ¿cuáles son?
 RTA: Entre las diferentes opciones de sistemas operativos encontramos los
siguientes:
 Windows, Mac OS X, Solaris, Linux, Unix, Android, Windows Mobile, IOS, Symbian
OS, Blackberry OS, entre otros.
 ¿Cuáles son las clasificaciones de los sistemas operativos?

 RTA:
 Sistemas Operativos para dispositivos móviles: Son, más simples, controlan
dispositivos móviles.
 Manejo de recursos: Pueden ser centralizados o distribuidos
 Administración de usuarios: Monousuario y Multiusuario
 Administrador de tareas: Monotarea y Multitarea
 Sistemas Operativos de red: dos o más computadoras unidas.

4. ¿Qué tarea realiza el núcleo de un sistema operativo?

 RTA:
 El núcleo del Sistema Operativo, es el encargado de interactuar directamente con el
hardware de la máquina, como la gestión de memoria, la administración del sistema de
archivos, la asignación de recursos y la administración de los servicios de entrada y salida.

5. ¿Que tipos de servidores encontramos en el mercado? mencione si ha utilizado alguno

 RTA:
 Servidor de impresiones: Encargado de administrar una o varias impresoras,
administrando el trabajo enviado a éstas.
 Servidor Proxy: Es el encargado del cortafuegos, bloquear paginas no deseadas, actúa
como intermediario entre los clientes y el servidor.
 Servidor de Base de Datos: Da servicios de almacenamiento y gestión en bases de datos a
sus clientes.
 Servidor Clúster: Es el respaldo de otros servidores, guardando grande cantidad de
información.
 Servidor de Correo: Es el encargado de gestionar y administrar los correos de una empresa
o clientes.

6. Escriba por lo menos 2 nombres de sistemas operativos de red

RTA:

 NETWARE DE NOVELL: Soporta casi todos los sistemas operativos incluyendo DOS,
WINDOWS, MACINTOSH…
 LAN MANAGER: Desarrollado por Microsoft e IBM, proporciona relaciones “Cliente /
Servidor”, además ofrece funciones de acceso a bases de datos mejoradas.

7. ¿Cuáles son las funciones de un sistema operativo?

RTA:

 Su función principal es gestionar y administrar todos los procesos que surgen dentro de
un pc o aparato electrónico, como lo son el núcleo, la memoria, la comunicación, gestión
de procesos de entrada y salida, aplicaciones entre otras.

8. ¿Qué tipo de arquitecturas de red encontramos para servicios de base de datos?

RTA:

 TIPO BUS: Tiene un solo canal de comunicación.


 ANILLO: En los extremos se conectan para formar un anillo de red.
 DOBLE ANILLO: Consta de dos anillos para mejorar la fiabilidad.
 TIPO MALLA: Cuando cada nodo esta conectado con todos los nodos.
 TIPO ARBOL: Es una conexión organizada jerárquicamente tipo estrella.
 MIXTA: Cuando se utilizan mas de una topología a la vez.
 ESTRELLA: Cada equipo se conecta de forma independiente con el servidor.

9. Escriba 2 tipos de arquitectura de red que sean más utilizadas en los servicios de base de datos
y explique por qué

 TIPO ARBOL: Al ser una topología jerárquica, tiene menor riesgo de perdida de
información, ya que al romper un nodo no interrumpe la red sino solo el equipo afectado.
 TIPO ESTRELLA: Cada equipo tiene una conexión independiente con el concentrador indica
que tiene un canal dedicado para el envío y recepción de información.

10. Explique que es la seguridad organizativa, seguridad lógica, seguridad física, seguridad legal
RTA:

 Seguridad Física: Se trata de la protección a los sistemas ante amenazas físicas, como
sabotajes internos o externos, desastres naturales etc.
 Seguridad Lógica: Consiste en la aplicación de herramientas para resguardar el acceso a
los datos, logrando con esto que solo personal autorizado tenga acceso a la información.
 Seguridad Organizativa: Es la forma se protegen archivos físicos, se logra clasificando y
teniendo un control de los activos, documentos, bases de datos, aplicaciones… etc.,
también es importante documentar al personal como utilizar los activos físicos y temas
de confidencialidad, tener planes de contingencia por si pasa
 Seguridad Legal: Verificar que se este dando cumplimiento a la norma y verificar que
concuerde con otros requisitos jurídicos.

11. ¿Que elementos de red se podrían utilizar en los servicios de base de datos?

RTA:

Todos los elementos de red se pueden utilizar y son necesarios para los servicios de base de datos,
teniendo en cuenta que la configuración de la red, se debe a la necesidad de la compañía, así
mismo se manejarán los servicios para la base de datos.

12. ¿Que es un SMBD?

RTA:

El “SISTEMA MANEJADOR DE BASES DE DATOS”, es un conjunto de software dedicado para la


interacción, o servir de interfaz entre la base de datos y el usuario, esto se logra con una serie de
rutinas, donde organiza de manera operativa o estratégica la base de datos.

13. En la arquitectura de una base de datos ¿cuáles son los diferentes esquemas que encontramos
en un SMBD?, explique cada una de ellas.

RTA:

 Tenemos 3 diferentes esquemas:


 NIVEL INTERNO: En este nivel, se especifican todos los métodos de acceso, la estructura
física de la base de datos, como está conformada y todos los detalles de almacenamiento.
 NIVEL CONCEPTUAL: Se describe toda la estructura y como está formada la base de datos,
evita la estructura de almacenamiento, y se concentra en atributos, procesos, relaciones
de los usuarios.
 NIVEL EXTERNO: En este nivel, se relacionan todas las visitas de los usuarios dependiendo
de las necesidades, todo esto es organizado por el usuario o el programador de software.

14. ¿Que usuarios encontramos en los SMBD?

RTA:

 Tenemos los usuarios finales, donde son los encargados de visualizar, investigar,
consultar.
 Tenemos los usuarios en línea, ellos son los encargados de manipular directamente o
indirectamente la interface del usuario, como los programadores o administradores de la
base de datos.

15. ¿Que normas ISO encontramos para el manejo de la seguridad de la información? explique
con sus palabras cada una de ellas.

RTA:

 Norma ISO IEC17799: Esta norma busca mejorar la organización de la compañía, por
medio de la seguridad de la información, cultura de gestión, y calidad para afrontar las
demandas con esto, logra una mejoría en los procesos .
 Norma ISO 27000: Es un estándar aplicable a empresas donde se busca una precisa y
concreta seguridad informática, tanto en entornos web, como internos en la compañía;
es importante actualizarse año tras año, con esto lograr una seguridad informática cada
vez más sofisticada.

16. ¿Cuáles son los principios de la seguridad informática?, explique cada una de ellas

RTA: Se tienen 3 principios de la seguridad informática:

 Confidencialidad: Es importante, que solo el personal autorizado tenga acceso a


información confidencial.
 Integridad: Este principio, trata sobre la seguridad con la que se mantienen los datos,
verificando que no sean alterados, o dañados por gente o empresas mal intencionadas.
 Disponibilidad: Después de tener el personal autorizado para el manejo de la información
de forma clara, tenemos que tener en cuenta que cuando se necesite debe estar a la
mano.

17. ¿Cuáles son las fuentes generales para fomentar la seguridad de la información?

RTA: Tenemos 3 grandes fuentes generales para fomentar la seguridad de la información.

Evaluar Riesgos: Se verifican los objetivos, los riesgos y la probabilidad de que estos ocurran.

Requerimientos Legales: Satisfacer a los socios comerciales, proveedores y contratistas.

Principios Comerciales: Procesa la información de la organización para sostener sus operaciones.

18. Explique con sus palabras los tipos de almacenamiento SAN, NAS y ILM

RTA:

SAN: Es un sistema de red dedicado, que conecta directamente los dispositivos al servidor, el
rendimiento es directamente relacionado con el tipo de red que se utiliza, el trafico de una SAN
no afecta el rendimiento de la red, ya que es totalmente separado del trafico del usuario. Uno de
sus inconvenientes es el costo, ya que maneja mucho mas alto que un dispositivo NAS.

NAS: Es un dispositivo de almacenamiento que permite guardar y recuperar datos, ideal para
pequeñas y medianas empresas, esto gracias a su costo. Es ideal para centralizar el
almacenamiento de datos de forma segura y confiable.
ILM: Es la administración del ciclo de vida de la información: se trata, de darle un enfoque
abarcador al costo, al tipo de almacenamiento y el uso eficaz que se le da, por lo tanto se encarga
de la velocidad y la disponibilidad de la información.

Estudiante: Jeisson Romero Sánchez.

C.C. 1’031.133.468

También podría gustarte